검색 결과 :

×

Keycloak을 IDP로 사용하는 Laravel용 SAML SSO(Single Sign-On)

Keycloak을 IDP로 사용하는 Laravel용 SAML SSO(Single Sign-On)


Laravel SAML 싱글 사인온(SSO) 플러그인은 laravel 애플리케이션에 대해 SAML Single Sign-On을 활성화하는 기능을 제공합니다. Single Sign-On을 사용하면 하나의 비밀번호만 사용하여 laravel 애플리케이션 및 서비스에 액세스할 수 있습니다. 우리 플러그인은 모든 SAML 호환 ID 공급자와 호환됩니다. 여기서는 Keycloak을 IdP로 고려하여 Laravel과 Keycloak 간에 SSO(Single Sign-On)를 구성하는 단계별 가이드를 살펴보겠습니다.

전제조건 : 다운로드 및 설치

  • 명령 프롬프트 창을 열고 작업 디렉터리를 다음으로 변경합니다. Laravel 앱의 메인 디렉터리.
  • 아래 명령을 입력하세요.
    composer require miniorange/saml-laravel-free
  • Laravel Single Sign On SSO는 commond를 입력합니다.
  • 참고 : Laravel 5.4 이하를 사용하는 경우 '제공' 배열 app.php 에서 찾을 수 있는 파일 프로젝트\구성 폴더 :공급자\ssoServiceProvider::클래스 (현재 Laravel 버전은 다음 명령을 사용하여 확인할 수 있습니다. PHP 장인 --버전.)

  • Laravel Single Sign On SSO에 다음 값을 추가하세요.
  • 패키지 설치가 성공적으로 완료되면 브라우저에서 Laravel 앱으로 이동하여 다음을 입력하세요. https://<your-host>/mo_admin 주소 표시 줄에.
  • 패키지가 데이터베이스 설정을 시작한 다음 관리자 등록 페이지로 리디렉션합니다.
  • 다음을 클릭하여 귀하의 계정으로 등록하거나 로그인하십시오. 회원가입 버튼을 눌러 플러그인을 구성하세요.
  • Laravel Single Sign On SSO 플러그인 설정
  • 로그인 후, 서비스 제공업체 설정 옵션을 선택하면 서비스 제공업체 메타데이터를 얻을 수 있습니다. 나중에 구성하는 데 필요하므로 메타데이터를 편리하게 보관하세요. 1 단계.
  • Laravel 싱글 사인온 SSO 서비스 제공자 설정

Keycloak SSO(Single Sign-On)를 구성하는 단계 Laravel에 로그인

1. Keycloak을 ID 공급자로 구성

  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 만들기 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • 앱 만들기 - Keycloak SSO - Keycloak WordPress에 로그인
  • 엔터 버튼 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 선택하고 SAML클라이언트 프로토콜.
  • 클라이언트 추가 - Keycloak SSO - Keycloak WordPress에 로그인
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak 로그인 - 설정 - Keycloak SSO - Keycloak WordPress에 로그인 Keycloak 로그인 - 설정 - Keycloak SSO - Keycloak WordPress에 로그인
  • $XNUMX Million 미만 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그인 SAML 끝점 구성 - Keycloak SSO - Keycloak WordPress에 로그인
  • 를 클릭하십시오 찜하기.
  • 당신의 열쇠망토에 관리자 콘솔에서 사용하려는 영역을 선택합니다.
  • 를 클릭하십시오 고객사 왼쪽 메뉴에서 다음을 클릭하세요. 클라이언트 생성 버튼을 눌러 새 클라이언트/애플리케이션을 생성합니다.
  • 앱 만들기 - Keycloak SSO - Keycloak WordPress에 로그인
  • 선택 SAML as 클라이언트 유형, 입력하다 SP-EntityID/발급자고객 ID "서비스 공급자 메타데이터" 탭에서 애플리케이션 이름을 입력하고 설명을 입력합니다.
  • 클라이언트 추가 - Keycloak SSO - Keycloak WordPress에 로그인
  • 이제 클릭하십시오. 찜하기.
  • 필요한 세부 정보를 제공하여 Keycloak을 구성합니다.
  • 고객 ID XNUMXD덴탈의 SP-EntityID/발급자 플러그인의 서비스 제공업체 메타데이터 탭에서
    성함 이 클라이언트의 이름을 입력하세요.
    상품 설명 설명을 입력하세요
    클라이언트 서명 필요 떨어져서
    강제 POST 바인딩 떨어져서
    강제 이름 ID 형식 떨어져서
    이름 ID 형식 이메일
    루트 URL 비워두거나 서비스 제공업체 메타데이터 탭에서 기본 URL 제공
    유효한 리디렉션 URI XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    Keycloak 로그인 - 설정 - Keycloak SSO - Keycloak WordPress에 로그인 Keycloak 로그인 - 설정 - Keycloak SSO - Keycloak WordPress에 로그인 Keycloak 로그인 - 설정 - Keycloak SSO - Keycloak WordPress에 로그인
  • 이제 클릭하십시오. 찜하기.
  • In Advnaced 탭,아래 세분화된 SAML 엔드포인트 구성, 다음 세부 정보를 입력하십시오.
  • 어설션 소비자 서비스 POST 바인딩 URL XNUMXD덴탈의 ACS(어설션 소비자 서비스) URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그아웃 서비스 리디렉션 바인딩 URL (선택 사항) XNUMXD덴탈의 단일 로그아웃 URL 플러그인의 서비스 제공업체 메타데이터 탭에서
    로그인 SAML 끝점 구성 - Keycloak SSO - Keycloak WordPress에 로그인
  • 를 클릭하십시오 찜하기.

미니오렌지 img  매퍼 추가

  • 로 이동 매퍼 탭 그리고 클릭 내장 추가 버튼을 클릭합니다.
  • Keycloak 로그인 - 매퍼 탭 - Keycloak SSO - Keycloak WordPress에 로그인
  • 확인란을 선택하십시오. X500 주어진이름, X500 성X500 이메일 속성.
  • Keycloak 로그인 - 내장 프로토콜 매퍼 추가 - Keycloak SSO - Keycloak WordPress에 로그인
  • 를 클릭하십시오 선택한 항목 추가 단추. 아래에 추가된 매핑이 표시됩니다.
  • Keycloak 로그인 - 선택 항목 추가 - Keycloak SSO - Keycloak WordPress에 로그인
  • In 클라이언트 범위 탭에서 애플리케이션을 클릭하세요.
  • Keycloak 로그인 - 매퍼 탭 - Keycloak SSO - Keycloak WordPress에 로그인
  • 를 클릭하십시오 사전 정의된 매퍼 추가. Keycloak 로그인 - 매퍼 탭 - Keycloak SSO - Keycloak WordPress에 로그인
  • 확인란을 선택하십시오. X500 주어진이름, X500 성X500 이메일 속성.
  • Keycloak 로그인 - 매퍼 탭 - Keycloak SSO - Keycloak WordPress에 로그인
  • 를 클릭하십시오 추가 버튼을 클릭합니다.
  • 아래에 추가된 매핑이 표시됩니다.
  • Keycloak 로그인 - 매퍼 탭 - Keycloak SSO - Keycloak WordPress에 로그인

미니오렌지 img 설치 파일 다운로드

  • 로 이동 영역 설정, 클릭 SAML 2.0 ID 공급자 메타데이터 엔드포인트로 언급됨 일반 탭.
  • JBoss Keycloak SSO-7 - Keycloak SSO - Keycloak WordPress에 로그인
  • URL을 기록해 두고 편리하게 보관하세요. 그것은 당신에게 다음을 제공할 것입니다 종점 플러그인을 구성하는 데 필요합니다.

2. Laravel SAML 플러그인을 서비스 공급자로 구성

  • 로 이동 miniOrange Laravel SAML 2.0 SSO 플러그인을 클릭하고 필요한 세부 정보를 입력하세요. 1단계. 추가 ID 공급자 발급자 아래에 IDP 엔터티 IDID 공급자 Single Sign-On URL 아래에 SAML 로그인 URL.
  • 를 클릭하십시오 테스트 구성 버튼을 눌러 수행한 SAML 구성이 올바른지 테스트합니다. 테스트 구성이 성공하면 ID 공급자가 테스트 구성 테이블에 반환한 다양한 사용자 속성을 얻게 됩니다.
  • Laravel 싱글 사인온 SSO 테스트 구성 Laravel 싱글 사인온 SSO 테스트 결과

3. SSO 옵션

  • 사용자는 다음을 클릭하여 Single Sign On 흐름을 시작할 수 있습니다. 에 단일 로그인 로그인 페이지에 생성된 버튼입니다. 아직 이 페이지가 없다면 다음을 실행하세요. PHP 장인 make:auth & PHP 장인이 마이 그 레이션 인증 모듈을 생성합니다.

  • Laravel 싱글 사인온 SSO 싱글 사인온 버튼

이 가이드에서는 성공적으로 구성했습니다. Keycloak SAML 싱글 사인온(Keycloak SSO 로그인) 선택 IdP로서의 Keycloak SP로서의 라라벨 miniOrange 플러그인-SAML Single Sign On – SSO 로그인을 사용합니다. 이 솔루션은 다음을 사용하여 Laravel 사이트에 대한 보안 액세스를 출시할 준비가 되었는지 확인합니다. 키클로크 로그인 몇 분 안에 자격 증명을 얻을 수 있습니다.

추가 자료

안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com